Systematic Linux Server Hardening 1x1

Größe: px
Ab Seite anzeigen:

Download "Systematic Linux Server Hardening 1x1"

Transkript

1 Systematic Linux Server Hardening 1x1 Ein systematischer Ansatz zur Härtung von Linux-Servern Thomas Bleier, Agenda Wie arbeitet ein Angreifer? Security by Design Prinzipien Prevention Detection Reaction Praktische Beispiele für Tools unter Linux Thomas Bleier Thomas Bleier 1

2 Vorbereitung Praxisteil Tools zum Arbeiten o apt- get update o apt- get install screen vim mutt man Beispielhaftes Serversystem o apt- get install postfix mysql- server apache2 php5 mediawiki o Postfix: Lokales System, MySQL root PWD Tools für die Demo o apt- get install nmap Thomas Bleier 3 Problemstellung Wie arbeitet ein Angreifer? Thomas Bleier Thomas Bleier 2

3 Wie arbeitet ein Angreifer? (1/3) Intelligence Gathering Sammeln von Informationen o Passiv Google, Whois, Forenbeiträge, etc. o Aktiv Portscan, Banner Grabbing/Fingerprinting, etc. Vulnerability Analysis Finden von Schwachstellen o Funktionalitäten o Konfigurationseinstellungen o Softwareversionen Exploitation Ausnützen von Schwachstellen o Ab hier wird s kritisch Thomas Bleier 5 Wie arbeitet ein Angreifer? (2/3) Information Gathering Interne Informationen o z.b. Konfigurationsdateien, interne Services, PW-Hashes, etc. Privilege Escalation Ausweitung der Rechte o Konfigurationseinstellungen, Software-Schwachstellen, etc. Persistence Wir sind gekommen um zu bleiben o Konfigurationsänderungen o Installation v. Backdoors o usw Thomas Bleier Thomas Bleier 3

4 Wie arbeitet ein Angreifer? (3/3) Hiding Existenz des Angreifers verstecken o Logfile-Manipulation o Rootkits o etc. Lateral Movement o Wandern auf andere Systeme Payload / Exfiltration o Ausführen von Schadfunktionen (Spam, DDoS, Jumphost, etc.) o Stehlen von Informationen Thomas Bleier 7 Grundsätzliches Sicherheit und Risiko Thomas Bleier Thomas Bleier 4

5 Sicherheit ist relativ Sicherheitsniveau der Systemkomponenten untereinander Sicherheitsniveau gegenüber Nachbarn Breite und tiefster Punkt ist entscheidend, nicht höchster Punkt Sicherheit kostet etwas Aufwand bei der Einrichtung Komfort Sicherheitsniveau Performance Pareto-Prinzip! Geld? Aufwand Thomas Bleier Thomas Bleier 5

6 Risiko Gemäß ISO 73:2002: Risk: combination of the probability [ ] of an event [ ] and its consequence Risiko = Bedrohung x Verwundbarkeit X Auswirkung Eintrittswahrscheinlichkeit Risk = Threat x Vulnerability x Impact Theorie Security by Design Prinzipien Thomas Bleier Thomas Bleier 6

7 Defense in Depth Nicht alles auf ein Pferd setzen Mehrere Schichten von Abwehrmaßnahmen Diversifikation in den Strategien Angreifer muss mehrere Hürden überwinden Chance auf Erkennung steigt Secure the weakest link Angreifer wählen meist den einfachsten Weg Systemelemente mit bereits guten Sicherheitsmechanismen noch weiter zu verbessern erhöht die Gesamtsicherheit nicht Finden der weak links z.b. durch Threat Analyse Risiko-Management ist essentiell die Betrachtung aus Sicht des Angreifers nicht vergessen Thomas Bleier 7

8 Least Privilege Für jede Aktivität nur die Berechtigungen vorsehen die absolut notwendig sind Berechtigung basierend auf der Aufgabe, nicht Rolle/Identität Feingranulare Zuordnung (Bsp. Posix vs. moderne ACL) Temporäre Ausführung von Aktivitäten mit höherer Priorität Open Design No Security by Obscurity Die Sicherheit eines Systems darf nicht davon abhängen, dass die Umsetzung der Sicherheitsmechanismen nicht bekannt ist Kerkhoff-Prinzip bei Verschlüsselungssystemen Immer davon ausgehen, dass ein Angreifer vollständiges Wissen über das System hat Aber: verschleiern der internen Struktur eines Systems kann eine zusätzliche Schutzschicht darstellen Thomas Bleier 8

9 Economy of Mechanism Sicherheitsmechanismen sollten so einfach wie möglich sein KISS Keep it simple, stupid Weniger Funktion bedeutet auch dass weniger schiefgehen kann Auch keine unnötigen Sicherheitsfunktionen Vermeidet Fehler bei der Umsetzung und Fehler in der Konfiguration und Bedienung Vereinfacht die Überprüfung Compartmentalization Aufteilen des Systems in abgeschottete Bereiche Sicherheitsprobleme in einem Bereich führen nicht zwangsläufig zu einem Zusammenbruch des Gesamtsystems Eindämmen von erfolgreichen Angriffen Thomas Bleier 9

10 Least common mechanism Verschiedene Systeme/Systemteile sollten nicht von dem gleichen Sicherheitssystem abhängig sein Problem des Informationstransfers über covert channels Annahmen in einem Fall möglicherweise nicht valide in einem anderen Fail secure Im Fehlerfall sollte ein Sicherheitsmechanismus in den sicheren Zustand übergehen Beispiele: o Typisches Beispiel im Software-Code: DWORD dwret = IsAccessAllowed(...); if (dwret == ERROR_ACCESS_DENIED) { // Security check failed. // Inform user that access is denied. } else { // Security check OK. } o Eisenbahn vs. Flugzeug o // this should never happen... o // fixme later Thomas Bleier 10

11 Good enough Security Economics Ein perfektes Sicherheitssystem ist meistens unnötig o Meist auch nicht machbar bzw. bezahlbar o Zu starke Fokussierung auf einen Bereich vernachlässigen anderer Bereiche (à weakest Link) There are no secure systems, only degrees of insecurity (Adi Shamir) It s all about risk eine gute Risikoanalyse sollte am Beginn jedes Sicherheitskonzeptes stehen Ein absolut sicheres System das nicht benutzbar ist bringt genauso viel wie an System ohne Sicherheitsmechanismen Resilience was passiert nach einem Angriff? Verhindern von Angriffen (Prevention) alleine reicht nicht Im Falle eines erfolgreichen Angriffes muss das System danach weiter funktionieren können Maßnahmen zur Wiederherstellung (Desaster Recovery) sollten schon bei der Planung des Systems integriert werden Thomas Bleier 11

12 Prevention Detection Reaction Kein Sicherheitssystem ist perfekt Wenn erfolgreiche Angriffe nicht verhindert werden können, sollte man sie erkennen und rechtzeitig reagieren können Möglichst gute Nachverfolgbarkeit von Aktivitäten und Zuordnung zu Akteuren Praxis Beispiele für Tools unter Linux Thomas Bleier Thomas Bleier 12

13 Vorbereitung a2enconf mediawiki vim /etc/mediawiki/apache.conf service apache2 restart vim /etc/mediawiki/localsettings.php Thomas Bleier 25 Phase 1: Anti- Intelligence Gathering Sammeln von Informationen, die von extern verfügbar sind Thomas Bleier Thomas Bleier 13

14 Firewall Auch auf Linux? - Ja!!! z.b. UFW (Uncomplicated Firewall): apt- get install ufw ufw allow 12345/tcp ufw default deny ufw enable ufw status verbose Firewall-Logging Thomas Bleier 27 Systemcheck mit Lynis Security Auditing Tool On-demand check der Security-Einstellungen Systemcheck apt- get install lynis lynis c Report durchgehen und bearbeiten J Thomas Bleier Thomas Bleier 14

15 Banner abdrehen SSHD (in /etc/ssh/sshd_config) DebianBanner no Apache2 (in /etc/apache2/conf- available/security.conf): ServerTokens Prod ServerSignature Off Postfix (in /etc/postfix/main.cf) smtpd_banner = $myhostname ESMTP Thomas Bleier 29 Apache Webserver Default Deny Regel in /etc/apache2/conf- available/security.conf: <Directory /> Options None AllowOverride None Require all denied </Directory> Thomas Bleier Thomas Bleier 15

16 PHP Konfiguration /etc/php5/apache2/php.ini: expose_php = Off display_errors = Off error_log = /var/log/php/php_errors.log session.cookie_httponly = 1 allow_url_include = Off allow_url_fopen = Off session.use_only_cookies = 1 register_globals = Off disable_functions = system exec shell_exec escapeshellcmd show_source leak ini_restore pfsockopen popen eproc_c posix_kill posix_mkfifo posix_setuid posix_setpgid posix_setsid proc_open proc_terminate proc_get_status proc_nice proc_close pcntl_exec pcntl_fork pcntl_wait pcntl_alarm passthru curl_exec curl_multi_exec Thomas Bleier 31 Port Knocking für Admin-Interface per mod_rewrite: Admin-URL erst zugänglich, wenn andere URL vorher aufgerufen wurde Simpler Schutz vor Massen-Scans auf Webapp- Schwachstellen im Apache <VirtualHost>: RewriteEngine on RewriteRule ^/hideadmin$ /wp- admin/ [CO=hide:1234:abc.com,R,L] RewriteCond %{HTTP_COOKIE}!^.*hide=1234.*$ RewriteRule ^/wp- admin/ - [F] Thomas Bleier Thomas Bleier 16

17 Phase 2: Anti- Exploitation Finden und Ausnützen von Schwachstellen Thomas Bleier 33 Security beginnt bei der Installation Minimales Setup o Nur die notwendigen Pakete Updates Betriebssystem und Applikationen o Regelmäßiges Einspielen der aktuellen Updates o Konfiguration/Planung der Update-Strategie schon beim Setup o à apticron? Security-Updates für alle Applikationen/Services o Anwendungen, die ohne Paketmanager installiert wurden? z.b. Web-Anwendungen neueste Releases o Verfügbarkeit von Security-Updates für Anwendungen? Auswahl der Applikationen! Thomas Bleier Thomas Bleier 17

18 Betriebssystem TCP/IP Stack - /etc/sysctl.conf # Turn on Source Address Verification in all interfaces to # prevent some spoofing attacks net.ipv4.conf.default.rp_filter=1 net.ipv4.conf.all.rp_filter=1 # Uncomment the next line to enable TCP/IP SYN cookies # See # Note: This may impact IPv6 net.ipv4.tcp_syncookies=1 # Do not accept ICMP redirects (prevent MITM attacks) net.ipv4.conf.all.accept_redirects = 0 net.ipv6.conf.all.accept_redirects = 0 net.ipv4.conf.default.accept_redirects = 0 net.ipv6.conf.default.accept_redirects = 0 # Do not send ICMP redirects (we are not a router) net.ipv4.conf.all.send_redirects = 0 # Do not accept IP source route packets (we are not a router) net.ipv4.conf.all.accept_source_route = 0 net.ipv6.conf.all.accept_source_route = Thomas Bleier 35 SSH Zugang OpenSSH in /etc/ssh/sshd_config: Protocol 2 Port PermitEmptyPasswords no PermitRootLogin no AllowUsers xxx X11forwarding no PasswordAuthentication yes PubkeyAuthentication yes RSAAuthentication no KerberosAuthentication no GSSAPIAuthentication no Thomas Bleier Thomas Bleier 18

19 MySQL apt-get install mysql-server mysql_secure_installation o root Passwort o Entfernen anonymer User o Deaktivierung von remote root login o Entfernen der Testdatenbanken Thomas Bleier 37 fail2ban Automatisches Blocken von Angreifern nach X Fehlversuchen (z.b. Passwort-Login, etc.) Installation: apt- get install fail2ban In /etc/fail2ban/jail.conf Einstellungen, Jails aktivieren findtime = 300 # Zeitfenster für Suche (Sek.) bantime = 300 # Zeitdauer für Sperre maxretry = 5 dest = Action definieren z.b. action_mwl Thomas Bleier Thomas Bleier 19

20 Beispiel fail2ban für MediaWiki Login In /etc/fail2ban/jail.conf neuer Jail: [mediawiki] enabled = true port = http filter = mediawiki logpath = /var/log/apache2/access*.log findtime = 1800 maxretry = 20 bantime = 3600 Neuer filter /etc/fail2ban/filter.d/mediawiki.conf [Definition] failregex = ^<HOST> -.*POST \/mediawiki\/index.php\?title\=special\:userlogin.*$ ignoreregex = Check: fail2ban- regex /var/log/apache2/access.log mediawiki.conf Thomas Bleier 39 Apache mod_security Web Application Firewall Prüfen der Requests, bevor sie an die Applikation/den Webserver übergeben werden Set an vordefinierten Regeln Schnelle Reaktion auf Sicherheitslücken! Thomas Bleier Thomas Bleier 20

21 Apache mod_security Installation und default rules apt- get install libapache2- modsecurity cd /etc/modsecurity mv modsecurity.conf- recommended modsecurity.conf ln - s /usr/share/modsecurity- crs/modsecurity_crs_10_setup.conf for i in /usr/share/modsecurity- crs/base_rules/* ; do ln - s $i ; done Aktivierung für vhost/location/directory <IfModule security2_module> #SecRuleEngine DetectionOnly SecRuleEngine On SecRuleRemoveById </IfModule> Thomas Bleier 41 Apache und PHP PHP nur gezielt für gewisse Verzeichnisse aktivieren: engine = Off in /etc/php5/apache2/php.ini <Directory /var/www/xxx/yyy/> php_admin_flag engine on </Directory> PHP Settings im Apache <VirtualHost>: php_admin_value open_basedir /var/www/... php_admin_value upload_tmp_dir /var/www/xxx/tmp/ php_admin_value upload_max_filesize 10M php_admin_value post_max_size 10M php_admin_value max_execution_time Thomas Bleier Thomas Bleier 21

22 suhosin für PHP Härtungs-Modul für PHP Erschwert die Ausnützung von Fehlern in PHP- Applikationen Einige automatische Schutzfunktionen die typische Angriffsmuster blockieren Zusätzliche Konfigurationseinstellungen für Härtungsmaßnahmen (z.b. Black/Whitelisting von Funktionen) Thomas Bleier 43 suhosin für PHP Suhosin REPO in /etc/apt/sources.list hinzufügen: # suhosin repository deb ubuntu- trusty main Suhosin REPO PGP key hinzufügen und installieren: wget https://sektioneins.de/files/repository.asc apt- key add repository.asc apt- get update apt- get install php5- suhosin- extension Suhosin extension aktivieren: cd /etc/php5/conf.d ln - s../mods- available/suhosin.ini 30- suhosin.ini Thomas Bleier Thomas Bleier 22

23 Phase 3: Anti- Privilege Escalation Ausweitung der Berechtigungen Thomas Bleier 45 Betriebssystem Nicht als root anmelden (Ubuntu sudo Konzept) Unterschiedliche User für unterschiedliche Tasks groupadd xxx useradd - g xxx - G adm,sudo - m - s /bin/bash xxx passwd xxx BASH -.bash_profile /.bashrc export HISTSIZE=100 export HISTFILESIZE=1000 /etc/pam.d/su pam_wheel su nur für Gruppe root Thomas Bleier Thomas Bleier 23

24 Tiger The Unix security audit and intrusion detection tool Regelmäßiges Audit von Security-Einstellungen des Betriebssystems und einiger Anwendungen Installation apt- get install tiger Anpassen von /etc/tiger/tigerrc Automatische Checks per cron-job, Info per Mail Installiert auch tripwire, john und chkrootkit Thomas Bleier 47 Phase 4: Anti- Persistence/Hiding Verankerung im System Verstecken der Existenz Thomas Bleier Thomas Bleier 24

25 Logfiles Rotieren von Logfiles / Archivierung Ev. Off-host log-shipping? (Auditierbarkeit!) Logwatch regelmäßiger Report über Logfiles (cron) apt- get install logwatch /usr/sbin/logwatch - - output mail - - format=html - - range='since - 7 days' - - detail 1 archives /usr/sbin/logwatch - - output stdout - - range today Swatch Überwachen von Logfiles o Im Anlassfall verdächtige/interessante Log-Einträge monitoren und sich benachrichtigen lassen Thomas Bleier 49 swatch Überwachen von Logfiles Installation apt- get install swatch prepare config - e.g. ~/test1.swatch watchfor /title=spezialseite&action=edit/ threshold track_by=foo, type=limit, count=1, seconds=30 mail subject=achtung test config ("examine") swatch - c ~/test1.swatch - f /var/log/logfile run swatch (hh:mm is the time logs are rotated) swatch - c ~/test1.swatch - - daemon - t \ /var/log/apache2/access.log - r 02: Thomas Bleier Thomas Bleier 25

26 Tripwire File Integrity Checker Basic Setup: vim /etc/tripwire/twpol.txt tripwire - - init tripwire - - check grep Filename /etc/tripwire/twpol.txt anpassen tripwire - - init rm test_results twpol.txt twcfg.txt tripwire - - check - - interactive Thomas Bleier 51 Weiterführende Themen Backup! J SELinux / AppArmor o MAC Mandatory Access Control chroot-jails für einzelne Applikationen Container-Virtualisierung für einzelne Applikationen o LXC / OpenVZ / Linux-VServer / etc. o Docker o KVM, XEN, etc. o usw. Host-Intrusion-Detection Systeme (HIDS) o OSSec, etc Thomas Bleier Thomas Bleier 26

27 Danke für die Aufmerksamkeit! Thomas Bleier DI MSc zpm CISSP CISA CISM CEH RHCE Hauptplatz 16, 7374 Weingraben Thomas Bleier Thomas Bleier 27

Joomla!-Sicherheit. von Joomla-Security.de. Jan Erik Zassenhaus & Christian Schmidt. www.joomla-security.de. Seite 1

Joomla!-Sicherheit. von Joomla-Security.de. Jan Erik Zassenhaus & Christian Schmidt. www.joomla-security.de. Seite 1 Joomla!-Sicherheit von Joomla-Security.de Jan Erik Zassenhaus & Christian Schmidt Seite 1 Wollen Sie sowas? Seite 2 PC Passwörter Allgemeines Anti-Viren-Software Firewall Updates des Systems und von der

Mehr

Konfiguration Zentyal 3.3 Inhaltsverzeichnis

Konfiguration Zentyal 3.3 Inhaltsverzeichnis Konfiguration Zentyal 3.3 Inhaltsverzeichnis Installation... 2 Grundkomponenten... 5 Grundkonfiguration... 6 Netzwerk... 6 Domain... 7 Updates installieren... 8 DNS konfigurieren... 10 Anpassungen in DNS

Mehr

Nagiosinstallation auf virt. Maschine mit Ubuntu 5.04

Nagiosinstallation auf virt. Maschine mit Ubuntu 5.04 Nagiosinstallation auf virt. Maschine mit Ubuntu 5.04 Boot-CD starten Grundinstallation von CD wird ausgeführt System mit apt auf den neuesten Stand bringen apt-get update apt-get upgrade sources.list

Mehr

docker.io @ CentOS 7 Secure And Portable Containers Made Easy Jürgen Brunk Köln, 04.08.2014

docker.io @ CentOS 7 Secure And Portable Containers Made Easy Jürgen Brunk Köln, 04.08.2014 docker.io @ CentOS 7 Secure And Portable Containers Made Easy Jürgen Brunk Köln, 04.08.2014 Agenda 1. Was ist Docker? 2. Was sind Container? 3. Warum Docker? 4. Architektur 5. Praxis 6. Docker unter CentOS

Mehr

docker.io Secure And Portable Containers Made Easy Jürgen Brunk München, 30.04.2014

docker.io Secure And Portable Containers Made Easy Jürgen Brunk München, 30.04.2014 Secure And Portable Containers Made Easy Jürgen Brunk München, 30.04.2014 Agenda 1. Was ist Docker? 2. Was sind Container? 3. Warum Docker? 4. Architektur 5. Praxis 6. Docker unter Ubuntu installieren

Mehr

Dem Hack keine Chance LAMP im Shared-Hosting sicher betreiben

Dem Hack keine Chance LAMP im Shared-Hosting sicher betreiben Dem Hack keine Chance LAMP im Shared-Hosting sicher betreiben Heinlein Support GmbH Peer Heinlein Selbstschutz Wo sind meine Risiken? Haben wir Geheimnisse?.htaccess und.htpasswd

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Secure Linux Praxis. ein How-To Vortrag am 11.05.2006. Christoph Weinandt Systemadministrator / Security Officer ComBOTS AG, Karlsruhe

Secure Linux Praxis. ein How-To Vortrag am 11.05.2006. Christoph Weinandt Systemadministrator / Security Officer ComBOTS AG, Karlsruhe Secure Linux Praxis ein How-To Vortrag am 11.05.2006 Christoph Weinandt Systemadministrator / Security Officer ComBOTS AG, Karlsruhe Workshop Agenda "IT-Sicherheit" - Grundlagen - Gefährdungen Linux Absicherung

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Data Center Automation mit Puppet

Data Center Automation mit Puppet Data Center Automation mit Puppet Thomas Eisenbarth makandra GmbH May 24, 2012 Agenda makandra Administration: Status quo Configuration Management (CM) mit Puppet Cloud-Computing & CM Demo 2 of 27 makandra

Mehr

Mit Putty und SSH Key auf einen Linux Server zugreifen. Vorbereitungen auf dem Client Rechner

Mit Putty und SSH Key auf einen Linux Server zugreifen. Vorbereitungen auf dem Client Rechner Mit Putty und SSH Key auf einen Linux Server zugreifen Verwendete Rechner: Client: Windows XP Professional, Putty 2007 - Version 8.2 Server: Ubuntu 10.10 Maverick Meerkat / OpenSSH Vorbereitungen auf dem

Mehr

Intelligence Gathering

Intelligence Gathering Intelligence Gathering Max, Johannes Team 1 20.04.2015 Outline 1. Motivation 2. Typen der Informationsbeschaffung 3. Technische Systeme 4. Personen / Firmen 5. Gegenmaßnahmen Motivation Überblick über

Mehr

Internet & Sicherheit

Internet & Sicherheit Internet & Sicherheit Klaus-Peter Hahn Mac Club Aschaffenburg Termin: 9. Januar 2003 Einführung Daten / Datenpakete Datenübertragung Paketorientierte Datenübertragung Serielle Datenströme (synchron) IP-Adressen

Mehr

Anleitung. zur Einrichtung & Konfiguration von Baikal (CalDAV / CardDAV Server) auf einem Cubieboard 2/3. 2015 Stefan W. Lambert kontakt@stefanius.

Anleitung. zur Einrichtung & Konfiguration von Baikal (CalDAV / CardDAV Server) auf einem Cubieboard 2/3. 2015 Stefan W. Lambert kontakt@stefanius. Anleitung zur Einrichtung & Konfiguration von Baikal (CalDAV / CardDAV Server) auf einem Cubieboard 2/3 2015 Stefan W. Lambert kontakt@stefanius.de Copyright-Hinweis Dieses Dokument obliegt den Bestimmungen

Mehr

Vernetzung von Linux und Windows

Vernetzung von Linux und Windows Vernetzung von Linux und Windows Rechnern Installation, Konfiguration, Benutzung und Anwendungsbeispiele Referent: Andre Dibowsky andre@dibowsky.net Linux User Group Datteln Vernetzung von Linux und Windows

Mehr

Scanner, Sniffer und Scanlogger

Scanner, Sniffer und Scanlogger Scanner, Sniffer und Scanlogger Sniffer Sniffer Grundlagen Promiscuous Mode Ethernet Gefahren und Nutzen von Sniffer Praxis mit Buttsniff und Sniffit Sniffer Grundlagen Ein Sniffer ist ein Device, ob Software

Mehr

Advanced Persistent Threat

Advanced Persistent Threat Advanced Persistent Threat Ivan Bütler Compass Security AG, Schweiz Ivan.buetler@csnc.ch Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel.+41 55-214 41 60 Fax+41 55-214 41 61

Mehr

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007 1 Grundlagen Mail und Mailserver Alexander Piskernik & Adi Kriegisch 3. Mai 2007 2 SMTP & Email 3 Probleme & Lösungen 4 Mailserver 5 Mailserver konfigurieren Wichtige Software 6 Q & A Internet & Kommunikation

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Pragmatische Einblicke in Deployment- & Konfigurations- Management Tools

Pragmatische Einblicke in Deployment- & Konfigurations- Management Tools Pragmatische Einblicke in Deployment- & Konfigurations- Management Tools Norman Meßtorff - Deutsche Post E-Post Development GmbH @nmesstorff WER? NORMAN MEßTORFF Operations Engineer @ Deutsche Post E-Post

Mehr

Härten des Oracle Application Server 9i Rel1, 9i Rel.2 und 10g. Alexander Kornbrust 10-Nov-2004. Red-Database-Security

Härten des Oracle Application Server 9i Rel1, 9i Rel.2 und 10g. Alexander Kornbrust 10-Nov-2004. Red-Database-Security Härten des Oracle Application Server 9i Rel1, 9i Rel.2 und 10g Alexander Kornbrust 10-Nov-2004 Red-database-security, Alexander Kornbrust, 10-11-2004 1 Überblick: 1. Einführung 2. Härten des Betriebssystems

Mehr

Absicherung von Linux- Rechnern mit grsecurity

Absicherung von Linux- Rechnern mit grsecurity Absicherung von Linux- Rechnern mit grsecurity Brandenburger Linux Infotag, 23. April 2005 Wilhelm Dolle, Director Information Technology interactive Systems GmbH 1 Agenda Grundlagen und Historie von grsecurity

Mehr

Anlegen von Entwicklungsumgebungen per Vagrant & Chef

Anlegen von Entwicklungsumgebungen per Vagrant & Chef 13. August 2015 Inhalt 1 Überblick Vagrant 2 Vagrant Download unter https://www.vagrantup.com/ Konguration per Vagrantle Listing 1: Vagrantle Vagrant. configure ("2") do config config. vm. box = " vivid64

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1 Intrusion Prevention mit IPTables Secure Linux Administration Conference, 6. / 7. Dec 2007 Dr. Michael Schwartzkopff iptables_recent, SLAC 2007 / 1 Übersicht Grundlagen Linux Firewalls: iptables Das recent

Mehr

Free IPA (Identity Policy - Audit)

Free IPA (Identity Policy - Audit) Free IPA (Identity Policy - Audit) OSDCM: User Management Jürgen Brunk München, 06.05.2014 Agenda 1. Was ist Free IPA? 2. Übersicht 3. CLI und Web-GUI 4. Windows AD Anbindung 5. Framework 6. Umgebung 7.

Mehr

Installation eines performanten und stabilen SQL-Servers

Installation eines performanten und stabilen SQL-Servers Installation eines performanten und stabilen SQL-Servers Worauf sollte man achten? Welche Einstellungen sind relevant? Optimierungspotentiale Björn Peters About Me www.sql-aus-hamburg.de plus.google.com/+sql-aus-hamburgde

Mehr

Designprinzipien sicherer Systeme

Designprinzipien sicherer Systeme Designprinzipien sicherer Systeme Defense in Depth, Least Privilege, Design for Evil, Attack Surface Reduction, Security through Diversity, Dr. Peer Wichmann IT-Sicherheitsbeauftragter WIBU-SYSTEMS AG

Mehr

Installation von Typo3 CMS

Installation von Typo3 CMS Installation von Typo3 CMS TYPO3 Version 6.2.x unter Windows Eigenen lokalen Webserver mit XAMPP installieren Für die Installation von Typo3 wird eine passende Systemumgebung benötig. Diese besteht aus

Mehr

lp4you ein und startet den Webserver neu, so kann man den Webserver nur noch lokal ansprechen.

lp4you ein und startet den Webserver neu, so kann man den Webserver nur noch lokal ansprechen. lp4you Ubuntu 10.04 LTS Lucid Lynx Apache 2.2.14-5unbuntu8 installiert wird: - apache2 Konfiguration Der Apache Webserver lässt sich durch Editieren der Dateien - /etc/apache2/apache2.conf - /etc/apache2/ports.conf

Mehr

Damit die Installation klappt, muss Linux zuvor mit einer Minimalinstallation installiert worden sein!

Damit die Installation klappt, muss Linux zuvor mit einer Minimalinstallation installiert worden sein! Plesk installieren So wird Plesk installiert: Damit die Installation klappt, muss Linux zuvor mit einer Minimalinstallation installiert worden sein! 1. Einloggen per SSH auf den Linux-Server 2. Betriebssystem

Mehr

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN Live Demo Ablaufplan Live-Demo: Switching clevere ACL Filter Funktionen mit gemanagten Small Business Switches WLAN clusterbare Access-Points für flächendeckendes WLAN SIP/IP-Telefonie VPN Tunnel direkt

Mehr

Eine Übersicht über die angepassten Skripte ist hier (Skripte Referenz) zu finden.

Eine Übersicht über die angepassten Skripte ist hier (Skripte Referenz) zu finden. 1 von 5 18.07.2012 17:24 Hauptseite/FreieTonne unter LINUX Aus FreieTonne-Wiki < Hauptseite FreieTonne unter LINUX Ubuntu Bitte beachte, dass alle Beiträge zu FreieTonne-Wiki von anderen Mitwirkenden bearbeitet,

Mehr

Apache und PHP mit Debian/Linux Dokumentation am Beispiel der Gruppe 4 IAV3 2007/2008 Linke/Walter

Apache und PHP mit Debian/Linux Dokumentation am Beispiel der Gruppe 4 IAV3 2007/2008 Linke/Walter Apache und PHP mit Debian/Linux Dokumentation am Beispiel der Gruppe 4 IAV3 2007/2008 Linke/Walter Seite 1/9 Inhalt: 1. Grundlagen a. Webserver b. Apache 2. Installation 3. Konfiguration 4. Webseiten einspielen

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Tutorial. zur Umstellung von Seafile http auf Apache Webserver. und zur Aktivierung der Seafile Webdav Erweiterung

Tutorial. zur Umstellung von Seafile http auf Apache Webserver. und zur Aktivierung der Seafile Webdav Erweiterung Tutorial zur Umstellung von Seafile http auf Apache Webserver und zur Aktivierung der Seafile Webdav Erweiterung (gültig für 'Dual Cubie Homeserver SD-Card Images' V3n u. V4n) 2015 Stefan W. Lambert kontakt@stefanius.de

Mehr

Mapbender-Installation

Mapbender-Installation Foswiki > NUMIS Web > TechniSches > InGridInstall > MapbenderInstall (2010-10-29, MartinKlenke) Mapbender-Installation Mapbender-Installation Basis-Software phppgadmin Webserver Postgres / Postgis Mapbender-Installation

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Installationsanleitung 42goISP Manager

Installationsanleitung 42goISP Manager Installationsanleitung 42goISP Manager Installationsanleitung 42goISP Manager I Inhaltsverzeichnis Installation 42go ISP Manager...1 Voraussetzungen...1 Installation...1 SpamAssassin...3 Allgemeine Hinweise...4

Mehr

Damit die Installation klappt, muss Linux zuvor mit einer Minimalinstallation installiert worden sein!

Damit die Installation klappt, muss Linux zuvor mit einer Minimalinstallation installiert worden sein! Plesk installieren So wird Plesk installiert: Damit die Installation klappt, muss Linux zuvor mit einer Minimalinstallation installiert worden sein! 1. Einloggen per SSH auf den Linux-Server 2. Betriebssystem

Mehr

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Jens Rademacher 16.06.2014 1. Theorie: Verzeichnisbaum Eine Auswahl einiger Verzeichnisse. / # Root-Verzeichnis /home/ # Enthält alle Home-Verzeichnisse

Mehr

Penetrationstests mit Metasploit

Penetrationstests mit Metasploit Michael Kohl Linuxwochenende 2011 24 September 2011 Outline 1 Einleitung 2 Penetration Testing 3 Metasploit 4 Demo 5 Ressourcen Über mich Früher: Linux/Unix Admin / Systems Engineer Jetzt: Rails-Entwickler,

Mehr

OpenWAF Web Application Firewall

OpenWAF Web Application Firewall OpenWAF Web Application Firewall Websecurity und OpenWAF in 60 Minuten Helmut Kreft Fuwa, 15.11.2010 Agenda Webapplikationen? Furcht und Schrecken! OWASP Top 10 - Theorie und Praxis mit dem BadStore Umgang

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux Thomas Bechtold Peer Heinlein Snort, Acid 8t Co. Einbruchserkennung mit Linux Grundlagen der Einbruchserkennung 13 Warum und wie funktionieren Angriffe? 15 1.1 Wann ist ein Angriff ein Angriff? 16 1.2

Mehr

Anleitung zum Anschluss eines mod_security Sensors an das Frühwarnsystem der Deutschen Telekom AG

Anleitung zum Anschluss eines mod_security Sensors an das Frühwarnsystem der Deutschen Telekom AG Anleitung zum Anschluss eines mod_security Sensors an das Frühwarnsystem der Deutschen Telekom AG Deutsche Telekom AG Version 1.2 Stand 14.11.2012 Status Final Öffentlich Impressum Herausgeber Deutsche

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Firewalls mit Iptables

Firewalls mit Iptables Firewalls mit Iptables Firewalls für den Linux Kernel 2.4 17.05.2003 von Alexander Elbs Seite 1 Was ist eine Firewall? Kontrolliert den Datenfluss zwischen dem internen Netz und dem Rest der Welt. Es gibt

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

System- und Netzwerksicherheit (IPv4/IPv6) unter Linux

System- und Netzwerksicherheit (IPv4/IPv6) unter Linux System- und Netzwerksicherheit (IPv4/IPv6) unter Linux von Dr. Peter Bieringer Linux Info Tag der Linux User Group Landau 14. Oktober 2006 in Landau/Pfalz, Deutschland Peter Bieringer - Linux Info Tag

Mehr

Remote Logging mit rsyslog

Remote Logging mit rsyslog Remote Logging mit rsyslog Inklusive Tools zur Überwachung und Verwaltung Thomas Merkel Arkadiusz Rawa Janik Lemcke Hochschule Ravensburg-Weingarten 17. Juni 2011 Inhaltsverzeichnis Remote Logging rsyslog

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

ZSDGMDZFGW... Zehn Sicherheitsprobleme, die gerne mit dem ZendFramework gebaut werden. Ben Fuhrmannek #phpug-köln 2.10.2009

ZSDGMDZFGW... Zehn Sicherheitsprobleme, die gerne mit dem ZendFramework gebaut werden. Ben Fuhrmannek #phpug-köln 2.10.2009 ZSDGMDZFGW Zehn Sicherheitsprobleme, die gerne mit dem ZendFramework gebaut werden Ben Fuhrmannek #phpug-köln 2.10.2009 Über mich Informatiker Entwickler IT Security 2 TOC Aufbau ZF Problem 1 bis 10 3

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

HowTo: Aufsetzen eines dedizierten Warsow-Servers auf einem Linux-Server

HowTo: Aufsetzen eines dedizierten Warsow-Servers auf einem Linux-Server HowTo: Aufsetzen eines dedizierten Warsow-Servers auf einem Linux-Server Kapitel 1: Download und Installation von Warsow... 2 1.1. Voraussetzungen:... 2 1.2. Erstellen eines neuen Users für den Warsow-Server...

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 6. FTP Proxy (Anti Virus) 6.1 Einleitung Sie konfigurieren den FTP Proxy, um den Datentransfer übers Internet zu kontrollieren. Ein FTP Server befindet sich vorkonfiguriert im Internet mit der IP-Adresse

Mehr

Webmin mit SSL Unterstützung

Webmin mit SSL Unterstützung Webmin mit SSL Unterstützung Installation Für die Installation werden benötigt: Net_SSLeay.pm-1.05.tar.gz webmin-0.80.tar.gz mögliche Zusatzmodule: backup_1.0.wbm ipchains-0.80.1.wbm nettools-0.79.1.wbm

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 13. Secure Socket Layer (SSL) VPN 13.1 Einleitung Sie konfigurieren das Feature SSL VPN für den Zugriff eines Clients auf das Firmennetzwerk. Die UTM in der Zetrale stellt Zertifikate für die VPN Clients

Mehr

Installation Debian. Aus Lx-O. Ausgegangen wird von einer Basisinstallation Debian 6/7 oder Ubuntu 12.04. Nicht notwendig, aber nützlich

Installation Debian. Aus Lx-O. Ausgegangen wird von einer Basisinstallation Debian 6/7 oder Ubuntu 12.04. Nicht notwendig, aber nützlich Installation Debian Lx-O ce http://lx-o ce.lx-system.de/index.php?title=installation... 1 von 5 24.09.2013 22:04 Installation Debian Aus Lx-O ce Ausgegangen wird von einer Basisinstallation Debian 6/7

Mehr

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick:

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick: Beweisen Sie Ihre Sicherheit! Unser Security Scan ist eine Sicherheitsmaßnahme, die sich auszahlt. Systeme ändern sich ständig. Selbst Spezialisten kennen nicht alle Schwachstellen im Detail. Der PCI Scan

Mehr

Netbeans 6.1 mit SVN Server unter Debian etch mit Windows Clients

Netbeans 6.1 mit SVN Server unter Debian etch mit Windows Clients Netbeans 6.1 mit SVN Server unter Debian etch mit Windows Clients 1.1 JAVA 6 Installieren sudo gedit /etc/apt/sources.list und folgende zeilen hinzufügen deb http://www.backports.org/debian etch-backports

Mehr

ViMP 2.1. Installationsanleitung. Verfasser: ViMP GmbH

ViMP 2.1. Installationsanleitung. Verfasser: ViMP GmbH ViMP 2.1 Installationsanleitung Verfasser: ViMP GmbH Kapitel: Inhaltsverzeichnis Inhaltsverzeichnis Über diese Anleitung... 3 Voraussetzungen... 4 Vorbereiten des Servers... 5 Apache2... 5 PHP... 5 MySQL...

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

KONFIGURATIONSMANAGEMENT MIT PUPPET TIM SCHMELING. 4b:65:72:73:74:69:6e:2c:20:69:63:68:20:6c:69:65:62:65:20:64:69:63:68:21

KONFIGURATIONSMANAGEMENT MIT PUPPET TIM SCHMELING. 4b:65:72:73:74:69:6e:2c:20:69:63:68:20:6c:69:65:62:65:20:64:69:63:68:21 KONFIGURATIONSMANAGEMENT MIT PUPPET TIM SCHMELING 4b:65:72:73:74:69:6e:2c:20:69:63:68:20:6c:69:65:62:65:20:64:69:63:68:21 WAS IST PUPPET? SW für Konfigurationsmanagement Geschrieben in Ruby Client-Server

Mehr

Magento Application Security. Anna Völkl / @rescueann

Magento Application Security. Anna Völkl / @rescueann Magento Application Security Anna Völkl / @rescueann Anna Völkl @rescueann Magento Certified Developer PHP seit 2004 Magento seit 2011 IT & Telekommunikation (BSc), IT-Security (MSc) LimeSoda (Wien, AT)

Mehr

Apache HTTP-Server Teil 1

Apache HTTP-Server Teil 1 Apache HTTP-Server Teil 1 Zinching Dang 24. November 2014 1 Apache HTTP-Server Apache HTTP-Server allgemein offizielle Namensherkunft: Apachen-Stamm in Nordamerika wurde 1994 auf Basis des NCSA HTTPd-Webservers

Mehr

Wie steht es um die Sicherheit in Software?

Wie steht es um die Sicherheit in Software? Wie steht es um die Sicherheit in Software? Einführung Sicherheit in heutigen Softwareprodukten Typische Fehler in Software Übersicht OWASP Top 10 Kategorien Praktischer Teil Hacking Demo Einblick in die

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Scan-Techniken Ein Überblick

Scan-Techniken Ein Überblick Scan-Techniken Ein Überblick Klaus Möller DFN-CERT GmbH Februar 2002 Agenda Was sind Scans? Scan-Techniken ICMP Scans TCP Scans UDP Scans Weitere Scan-Techniken Umgang mit Scans Was sind Scans? Einbruchszyklus:

Mehr

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com Port-Knocking Referat im Fach Datenschutz / -sicherheit von Stefan Macke http://www.stefan www.stefan-macke.com 1 Agenda des Port-Knockings knockd webknocking durch Port-Knocking? 2 2 Was ist Port-Knocking?

Mehr

EgoSecure Mail Encryption Quick Setup Guide

EgoSecure Mail Encryption Quick Setup Guide EgoSecure Mail Encryption Quick Setup Guide Inhalt 1 Einleitung... 2 2 Vorbereitung... 3 2.1 Firewall... 3 3 Inbetriebnahme... 3 3.1 Einschalten und anschließen... 3 3.2 Erstes Login... 3 3.3 Admin-Passwort

Mehr

Hier folgt eine kurze Aufstellung über die verwendete Architekur. Die Angaben sind ohne Gewähr für Vollständigkeit oder vollständige Richtigkeit.

Hier folgt eine kurze Aufstellung über die verwendete Architekur. Die Angaben sind ohne Gewähr für Vollständigkeit oder vollständige Richtigkeit. 1. ODBC 1.1 Problemstellung Die Informationen über die Microsoft SQL Server Datenbanken sind zur Zeit nicht auf der TIMD Website verfügbar. Der Grund ist, dass kein Interface zur Abfrage der benötigten

Mehr

99 Backdoors on my UNIX Host Über die Probleme nach einem Sicherheitsvorfall

99 Backdoors on my UNIX Host Über die Probleme nach einem Sicherheitsvorfall State-of-the-art Technology for Worldwide Telecommunications Über die Probleme nach einem Sicherheitsvorfall Andreas Bunten GUUG-Frühjahrsfachgespräch 2012 01.03.2012 I Controlware GmbH I Seite 1 Wie man

Mehr

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Schutz vor ARP-Spoofing Gereon Rütten und Oliver Stutzke Hamburg, 04.02.2004 ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Agenda Einleitung ARP-Spoofing Erkennung von ARP-Spoofing

Mehr

Zentrales Konfigurationsmanagement mit Puppet

Zentrales Konfigurationsmanagement mit Puppet Zentrales Konfigurationsmanagement mit Puppet SLAC 2011 Martin Alfke Einführung Wie managed man 600 Linux-Server mit 20 unterschiedlichen Applikationen? Einführung Wie

Mehr

Sicherheitsaspekte von PHP und deren Umsetzung in TYPO3. Alexander Weidinger FH STP, IT Security

Sicherheitsaspekte von PHP und deren Umsetzung in TYPO3. Alexander Weidinger FH STP, IT Security Sicherheitsaspekte von PHP und deren Umsetzung in TYPO3 Alexander Weidinger FH STP, IT Security Gliederung PHP potentielle Sicherheitslücken & Schutz Typo3 Werkzeuge für Extension-Entwicklung Zielgruppe

Mehr

Network Intrusion Detection

Network Intrusion Detection System Snort Umgehen von NIDS Probleme und Schwächen Andreas Heißel May 5, 2013 System Snort Umgehen von NIDS Probleme und Schwächen Inhalt System Übersicht Aufbau und Funktion eines NIDS Erkennung von

Mehr

IT-Security durch das passende OS. Oracle Solaris 11.2.

IT-Security durch das passende OS. Oracle Solaris 11.2. IT-Security durch das passende OS. Oracle Solaris 11.2. Heiko Stein Senior IT-Architekt etomer GmbH Agenda. Motivation (?) Compliance und Security in Solaris 11.2 Besondere Funktionen und deren Nutzung

Mehr

Grundlagen Funktionen Architektur Specs Live-Demo Finally OSSEC. Open Source Host Based IDS. Johannes Mäulen 11.04.2014. Johannes Mäulen OSSEC 1 / 21

Grundlagen Funktionen Architektur Specs Live-Demo Finally OSSEC. Open Source Host Based IDS. Johannes Mäulen 11.04.2014. Johannes Mäulen OSSEC 1 / 21 OSSEC Open Source Host Based IDS Johannes Mäulen 11.04.2014 Johannes Mäulen OSSEC 1 / 21 Was ist OSSEC? Was ist IDS? Wozu brauch ich dass? OSSEC ist ein Open Source Host-based Intrusion Detection System.

Mehr

Kompromittierte IT? Wieder in Compliance überführen! Configuration Control. Uwe Maurer Senior Practice Leader Secure Operations 20.03.

Kompromittierte IT? Wieder in Compliance überführen! Configuration Control. Uwe Maurer Senior Practice Leader Secure Operations 20.03. Configuration Control Uwe Maurer Senior Practice Leader Secure Operations 20.03.2013 Kompromittierte IT? Wieder in Compliance überführen! www.integralis.com Agenda Vorstellung Ablauf eines komplexen Angriffs

Mehr

Apache HTTP-Server Teil 2

Apache HTTP-Server Teil 2 Apache HTTP-Server Teil 2 Zinching Dang 04. Juli 2014 1 Benutzer-Authentifizierung Benutzer-Authentifizierung ermöglicht es, den Zugriff auf die Webseite zu schützen Authentifizierung mit Benutzer und

Mehr

<Insert Picture Here> Ich bin /root ich darf das! Oder etwa nicht??? Eine Einführung in Role Based Access Control unter Solaris Stefan Hinker EMEA Hardware Principal Sales Consultant Agenda /root darf

Mehr

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Klaus J. Müller, Senior IT Architekt 7. Tag der IT-Sicherheit, 19. Mai 2015, Karlsruhe Inhalt Über Ziele Stolperfallen

Mehr

Diese Checkliste sollte vor und nach der Implementierung von SiteAudit gelesen werden. 200 MB Free hard disk space

Diese Checkliste sollte vor und nach der Implementierung von SiteAudit gelesen werden. 200 MB Free hard disk space SiteAudit Knowledge Base Deployment Check Liste June 2012 In diesem Artikel: Plattform Voraussetzungen Windows Einstellungen Konfiguration der Erfassung Vor der Implementierung von SiteAudit sollten die

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern

Mehr

Frage: Ich möchte meinen Microsoft Windows Server gegen Hacker absichern, was kann ich sinnvolles tun?

Frage: Ich möchte meinen Microsoft Windows Server gegen Hacker absichern, was kann ich sinnvolles tun? Windows Server absichern Frage: Ich möchte meinen Microsoft Windows Server gegen Hacker absichern, was kann ich sinnvolles tun? Antwort: 1. Abschalten / Deinstallation unbenötiger Dienste Gerade Plesk

Mehr

Schwerpunkt Konfiguration.htaccess Version 2.2.x

Schwerpunkt Konfiguration.htaccess Version 2.2.x Apache Webserver Schwerpunkt Konfiguration.htaccess Version 2.2.x Mario Herold LINUX USER GROUP PEINE WWW.LUG- PEINE.ORG This work is licen sed u nd er the Creative Com m on s Attrib ution- - Sh arealike

Mehr

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion

Mehr

Aufdecken versteckter Fouls - SIEM Intelligenz gegen APT

Aufdecken versteckter Fouls - SIEM Intelligenz gegen APT Aufdecken versteckter Fouls - SIEM Intelligenz gegen APT Uwe Maurer 16.10.2014 Advanced Persistent Threats Gefährliche Angreifer well-funded stufenweise andauernd gezielt Modell von mehrstufigen Angriffen

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert y Projektmanagement in Outlook integriert InLoox PM 7.x Konfigurationshilfe für MySQL-Server Ein InLoox Whitepaper Veröffentlicht: Oktober 2011 Copyright: InLoox GmbH 2011 Aktuelle Informationen finden

Mehr

Supporthandbuch für HOS Management Suite (ab 5 Acc.)

Supporthandbuch für HOS Management Suite (ab 5 Acc.) Supporthandbuch für HOS Management Suite (ab 5 Acc.) Voraussetzungen: Ein Telnet- bzw. SSH-Client für Ihren Rechner, z. B. Putty (Freeware; kann heruntergeladen werden von: http://chefax.fe.up.pt/putty/).

Mehr

von Christian Dudek und Christian Watzke

von Christian Dudek und Christian Watzke von Christian Dudek und Christian Watzke 1. Was ist Samba? Samba ist eine freie Implementierung des SMB(Server-Message-Block)-Protokolls für UNIX- Systeme. In erster Linie dient Samba der Freigabe von

Mehr

HoneypotMe Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte

HoneypotMe Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte Jan Gassen jan.gassen@fkie.fraunhofer.de 21.02.2012 Forschungsgruppe Cyber Defense Erkennung von Malware Unterschiedliche Verbreitung

Mehr